Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

A woman using computer in office and social media concept

Bevorzugte Waffe von Cyber-Kriminellen

7. November 2024

Angriffe in Form des Business E-Mail Compromise (BEC) auf die Produktions- und Fertigungsindustrie gelten laut VIPRE Q3 2024 Email Threat Report als die bevorzugte Angriffsform von Cyber-Kriminellen. Dabei… Mehr lesen

Network Tech Wallpaper with shield symbol against futuristic orange background Security Technology Concept

Angriffsflächen gehören reduziert

4. November 2024

Ein umfangreicher Forschungsbericht gibt Einblicke in ein über Jahre andauerndes Katz-und-Maus-Spiel zwischen Sophos und mehreren, miteinander verbundenen nationalstaatlichen Gegnern mit Sitz in China. (mehr …) Mehr lesen

An encrypted digital vault being attacked by a swarm of trojan horses illustrating the relentless nature of cybercrime

Malvertising-Kampagnen über Facebook-Unternehmensseiten

31. Oktober 2024

Malvertising-Kampagnen zum Erbeuten persönlicher Zugangsdaten und zur Übernahme von Facebook-Businesskonten stehen im Mittelpunkt des Interesses bei Cyber-Kriminellen. Sie suchen dazu mit dem SYS01-Infostealer nach persönlichen Daten, wollen die… Mehr lesen

Yellow QR code floating above a smartphone on a green background made of computer programming language codes Illustration of the concept of QR code scam, hacking and electronic payment security

So bleiben sie unentdeckt

17. Oktober 2024

Die Threat-Analysten von Barracuda Networks haben eine neue Generation von Phishing-Angriffen mithilfe von QR-Codes identifiziert, die darauf abzielen, herkömmliche Sicherheitsmaßnahmen zu umgehen. Die dafür verwendeten Methoden umfassen QR-Codes,… Mehr lesen

Detailed view of a computer screen with the word "HACKED" displayed prominently

Proaktive Abwehrstrategien anwenden

16. Oktober 2024

Der Threat Intelligence Report für das erste Halbjahr 2024 von Ontinue zeigt, dass insbesondere Cyber-Attacken auf die Fertigungsbranche und den Industriesektor zunehmen. Neben Einblicken in die aktuelle Bedrohungslage… Mehr lesen

An abstract representation of ransomware attacks, with ominous digital shadows looming over a vulnerable network Red warning alerts flash amidst a dark, cyber infused backdrop

Cyber-Kriminelle attackieren Unternehmens-APIs

10. Oktober 2024

Application Programming Interfaces (APIs) gelten als lohnenswerte Ziele für Cyber-Kriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Drittanbieter-APIs. Vor allem vier Bereiche vergrößern das… Mehr lesen

Passwort, Internet, Sicherheit

BSI empfiehlt die Nutzung von Passkeys

7. Oktober 2024

Gestohlene oder erratene Passwörter ermöglichen Identitätsdiebstahl von Verbraucherinnen und Verbrauchern oder sogar Zugang zu Unternehmensnetzwerken. Sichere Authentisierungsverfahren sind daher von besonderer Bedeutung. Längst gelten einfache Nutzernamen-Passwort-Kombinationen als unsicher,… Mehr lesen

gasi LoB

Abwehrmaßnahmen gefragt

4. Oktober 2024

Eine besondere Form der digitalen Täuschung gewinnt „dank KI (Künstlicher Intelligenz) an Bedeutung: Deepfakes. Diese hochrealistischen, synthetischen Nachahmungen bereiten Unternehmen und öffentlichen Organisationen in puncto Cyber-Sicherheit große Schwierigkeiten.… Mehr lesen